排序方式: 共有109条查询结果,搜索用时 15 毫秒
61.
将随机森林RF(Random Forests)引入到机械设备技术状态评估领域,对某型坦克不同劣化程度的变速箱振动加速度信号数据进行分类研究,分类精度达到97%以上,证实了此方法的有效性。基于RF的评估方法具有组合分类器精度高、树型分类器运行速度快的特点,在机械设备状态识别、故障诊断中表现出了良好的性能。 相似文献
62.
王莹 《中国人民武装警察部队学院学报》2014,(6):50-53
将层次分析法引入到消防部队战勤保障体系影响因素的分析中,运用灰色理论,建立消防部队战勤保障能力综合评估的指标体系,提出了一种多层次指标体系下的分级评估模型.并通过实例验证,表明该方法的结果符合实际情况,具有实用性和可操作性. 相似文献
63.
李军 《武警工程学院学报》2014,(2):49-52
在最小化嵌入失真隐写算法框架的基础上,提出了一种基于小波域的非加性失真函数图像隐写算法。首先在离散小波域设计了加性失真函数,主要考虑了亮度、频率和纹理掩蔽因子对载体失真的影响;然后结合模型矫正的方法对设计的加性失真函数进行了非加性矫正;最后结合网格码设计了隐写算法,将嵌入信息对载体的修改最小化,并且集中在人眼不敏感区域。实验结果显示,方案具有良好的视觉不可见性,且能抵抗空域SPAM特征隐写分析的攻击。 相似文献
64.
王浩明 《武警工程学院学报》2014,(6):47-51
针对常见的复制粘贴篡改,提出了一种基于改进SIFT(Scale Invariant Feature Transform)的图像篡改检测算法。首先,把待检测图像划分成多个矩形的ROS(Regions of Suspicion)区域,利用改进的SIFT算法提取各个ROS区域的关键点;然后,利用马氏距离原理对特征点对进行筛选与匹配,通过直线将这些匹配点连接起来,对复制粘贴区域进行准确定位。实验表明,该算法不仅降低了运算复杂度,而且对篡改区域的平移、缩放,旋转、亮度调整等,都有很好的检测和定位效果。 相似文献
65.
为了减少阅读器读取标签过程中的查询次数,降低标签发生碰撞的概率,提高系统效率,针对功率控制分组防碰撞算法不能根据标签数动态地进行组数划分,提出了一种改进算法。采用数学分析与二进制算法相结合的方法,找到最优组数,根据最优组数划分阅读器的读取区域,标签分布在划分的组中,阅读器依次读取不同组中的标签。通过划分组数,减少阅读器每次读取的标签数,从而降低标签碰撞的可能性。仿真结果表明,改进算法显著减少了碰撞次数,提高了系统效率。 相似文献
66.
针对当前部队车辆装备保障分队单兵训练质量评价中所存在的问题和不足,综合运用集对分析一四元联系数理论、马尔可夫链模型和熵权双基点法,尝试提出一种新的评价分析方法——SHE组合评价分析法,排除单兵原有基础差异对年度训练考核成绩的影响,考虑评价对象之间的情感因素和分队训练条件对单兵训练质量的影响,从而使评价显得更加客观、公正和公平.最后,结合算例,分析说明了此方法的具体应用. 相似文献
67.
分析了神经网络和模糊推理系统的优缺点,研究了自适应神经模糊推理系统(ANFIS)结构模型及后向传播和递归最小二乘算法相结合的混合算法.在分析了目标毁伤等级主要影响因素的基础上,构建了目标毁伤等级预测ANFIS模型,利用毁伤试验样本数据训练该模型,得到了与实际一致的目标毁伤等级,并将预测结果与基于BP神经网络的预测结果进行了仿真对比分析.仿真结果表明,该目标毁伤等级预测模型能够准确地预测出目标的毁伤等级,并且其预测精度较BP神经网络方法高,为目标毁伤等级预测提供了一种有效的方法. 相似文献
68.
针对无人地面车辆经典轨迹跟踪控制方法的不足,提出了一种基于无人地面车辆运动学模型的轨迹跟踪控制算法。在算法中引入了位姿的纵坐标误差,以加快跟踪的逼近速度,并利用人工驾驶的思想,采用了一种位一姿交替控制的方法,使路径跟踪既准确又快速。仿真结果表明:该方法是有效的,且可使无人地面车具有更好的跟踪性能。 相似文献
69.
探针针尖曲率半径是影响原子力显微镜分析与观测精度的关键要素之一,微小光学零件采用的精密测量技术不适于分析非透明探针针尖曲率半径。以高分辨率扫描电子显微镜图像为分析对象,采用灰质化、滤波降噪等图像预处理和Canny边缘检测技术获取针尖轮廓,对轮廓坐标采样后利用非线性高阶多项式函数拟合轮廓曲线,根据扫描电镜图像的度量标尺换算得到针尖实际曲率半径。结果表明:该方法对AFM探针针尖曲率半径的测量偏差不超过15%,具有较高测试精度和广泛应用前景。 相似文献
70.
基于双混沌系统伪随机比特发生器的研究 总被引:4,自引:1,他引:3
研究了基于双混沌系统伪随机比特发生器(CCS-PRBG)生成序列的密码学性质,证明了此二进制序列是i.i.d.序列。理论分析表明,CCS-PRBG可生成具有理想保密性的二进制混沌密码序列。 相似文献